“Conocimientos Problema>Solución de problemas de PC

Procesos maliciosos más comunes en el Administrador de tareas

2014/6/22
Cuando un equipo se ralentiza sin motivo aparente para ello, la cayse podría ser un proceso malicioso - un programa oculto que ralentiza el rendimiento de su equipo y al mismo tiempo realiza operaciones dañinas como el robo sus datos o espionaje su actividad en Internet . Para ver los procesos , presione la tecla "Ctrl ", " Alt" y " Supr" al mismo tiempo , haga clic en "Administrador de tareas " y haga clic para seleccionar la pestaña " Procesos" . Para terminar un proceso , selecciónelo y haga clic en " Terminar proceso" en el Administrador de tareas de Windows. SearchSettings.exe

SearchSettings.exe es un malware de tipo troyano producido por los Servicios de Vendio . Según Pitstop PC , este proceso malicioso puede secuestrar los datos de la barra de herramientas de búsqueda de un usuario. SearchSettings.exe se puede instalar durante la instalación de algunos programas shareware y freeware , como la barra de herramientas Dealio .
Jusched.exe

Jusched.exe es un proceso malicioso se parece a uno legítimo , sino que tiene el mismo nombre que la aplicación Java de Sun actualización. Normalmente, el archivo de la aplicación Java actualización se encuentra en la carpeta de Java del directorio Archivos de programa de usuario. Sin embargo, el proceso malicioso vive en la carpeta Windows \\ System32. Jusched.exe es perjudicial , ya que utiliza demasiada memoria y recursos del sistema.
VistaDrive.exe

Si está ejecutando el sistema operativo de Microsoft Vista, que está en riesgo de tener un proceso malicioso VistaDrive.exe . VistaDrive.exe es un virus, lo que significa que puede copiarse a sí mismo a otros ordenadores . El virus puede hacer daño a su sistema y la información , por lo que necesita para eliminar el virus si ve que (marque la carpeta Windows \\ System32 )
rlvknlg.exe

rlvknlg.exe es un proceso spyware . Realiza un seguimiento de las compras que un usuario hace a través de Internet , a continuación, redirige esta información a través de sus servidores a las personas que puedan abusar de éste . Para evitar un posible robo de identidad, eliminar el archivo (consulte Windows \\ System32 ) después de terminar su proceso .

Solución de problemas de PC
Cómo activar un apoyo chino en Windows XP
Cómo acelerar y borrar los errores en mi PC
Mi HP Pavilion Laptop No rasgar CDs : sólo reproduce música
Cómo cambiar una diapositiva de una presentación PPT Narrado
Cómo instalar un entorno de ejecución de Java en Fedora 8
Cómo recuperar archivos Corel Draw
¿Cómo saber si alguien está borrado de historiales de internet
Cómo quitar Trojan Gpcoder
Conocimientos Informáticos © http://www.ordenador.online